Docker 컨테이너에서 호스트로 파일 복사


4 Answers

"볼륨"을 마운트하고 아티팩트를 복사합니다.

mkdir artifacts
docker run -i -v ${PWD}/artifacts:/artifacts ubuntu:14.04 sh << COMMANDS
# ... build software here ...
cp <artifact> /artifacts
# ... copy more artifacts into `/artifacts` ...
COMMANDS

그런 다음 빌드가 완료되고 컨테이너가 더 이상 실행 중이 지 않으면 빌드의 artifacts 가 호스트의 artifacts 디렉토리로 이미 복사됩니다.

편집하다:

경고 : 이렇게하면 현재 실행중인 사용자의 사용자 ID와 일치하는 도커 사용자의 사용자 ID에 문제가 발생할 수 있습니다. 즉, /artifacts 파일은 도커 컨테이너 내부에서 사용되는 사용자의 UID를 가진 사용자가 소유 한 것으로 표시됩니다. 이 문제를 해결할 수있는 방법은 발신 사용자의 UID를 사용하는 것입니다.

docker run -i -v ${PWD}:/working_dir -w /working_dir -u $(id -u) \
    ubuntu:14.04 sh << COMMANDS
# Since $(id -u) owns /working_dir, you should be okay running commands here
# and having them work. Then copy stuff into /working_dir/artifacts .
COMMANDS
Question

도커를 사용하여 CI 서버에 의존성을 구축 할 생각이므로 모든 런타임과 라이브러리를 에이전트 자체에 설치할 필요가 없습니다. 이 작업을 수행하려면 컨테이너 내부에 구축 된 빌드 아티팩트를 다시 호스트로 복사해야합니다.

그게 가능하니?




실행중인 컨테이너 대신 이미지 에서 파일을 가져 오려면 다음과 같이하면됩니다.

docker run --rm <image> cat <source> > <local_dest>

그러면 컨테이너가 표시되고 새 파일을 작성한 다음 컨테이너를 제거합니다. 그러나 한 가지 단점은 파일 사용 권한과 수정 된 날짜가 보존되지 않는다는 것입니다.




호스트 시스템 (컨테이너 외부)에 데이터 디렉토리를 작성하고이를 컨테이너 내부에서 볼 수있는 디렉토리에 마운트하십시오. 이렇게하면 파일이 호스트 시스템의 알려진 위치에 저장되므로 호스트 시스템의 도구와 응용 프로그램이 파일에 쉽게 액세스 할 수 있습니다

docker run -d -v /path/to/Local_host_dir:/path/to/docker_dir docker_image:tag



실행중인 컨테이너, 이미지 만 있으면 안되며 텍스트 파일 만 복사한다고 가정하면 다음과 같이 할 수 있습니다.

docker run the-image cat path/to/container/file.txt > path/to/host/file.txt



tldr;

$ docker run --rm -iv${PWD}:/host-volume my-image sh -s <<EOF
chown $(id -u):$(id -g) my-artifact.tar.xz
cp -a my-artifact.tar.xz /host-volume
EOF

더 길게...

docker run 호스트 볼륨으로 docker run 하고, 아티팩트를 cp , 아티팩트를 호스트 볼륨에 보내십시오.

$ docker build -t my-image - <<EOF
> FROM busybox
> WORKDIR /workdir
> RUN touch foo.txt bar.txt qux.txt
> EOF
Sending build context to Docker daemon  2.048kB
Step 1/3 : FROM busybox
 ---> 00f017a8c2a6
Step 2/3 : WORKDIR /workdir
 ---> Using cache
 ---> 36151d97f2c9
Step 3/3 : RUN touch foo.txt bar.txt qux.txt
 ---> Running in a657ed4f5cab
 ---> 4dd197569e44
Removing intermediate container a657ed4f5cab
Successfully built 4dd197569e44

$ docker run --rm -iv${PWD}:/host-volume my-image sh -s <<EOF
chown -v $(id -u):$(id -g) *.txt
cp -va *.txt /host-volume
EOF
changed ownership of '/host-volume/bar.txt' to 10335:11111
changed ownership of '/host-volume/qux.txt' to 10335:11111
changed ownership of '/host-volume/foo.txt' to 10335:11111
'bar.txt' -> '/host-volume/bar.txt'
'foo.txt' -> '/host-volume/foo.txt'
'qux.txt' -> '/host-volume/qux.txt'

$ ls -n
total 0
-rw-r--r-- 1 10335 11111 0 May  7 18:22 bar.txt
-rw-r--r-- 1 10335 11111 0 May  7 18:22 foo.txt
-rw-r--r-- 1 10335 11111 0 May  7 18:22 qux.txt

이 트릭은 heredoc 내에서 chown 호출이 실행중인 컨테이너 외부에서 $(id -u):$(id -g) 값을 사용하기 때문에 작동합니다. 즉, 도커 호스트.

docker cp 대한 이점은 다음과 같습니다.

  • docker run --name 필요가 없습니다. 전에 컨테이너 이름을 지정하십시오.
  • 당신은 후에 docker container rmdocker container rm 시킬 필요가 없다.



Related



Tags

docker docker